[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

EP3767909B1 - Method and communication unit for cryptographically protected unidirectional data transmission of useful data between two networks - Google Patents

Method and communication unit for cryptographically protected unidirectional data transmission of useful data between two networks Download PDF

Info

Publication number
EP3767909B1
EP3767909B1 EP19186690.4A EP19186690A EP3767909B1 EP 3767909 B1 EP3767909 B1 EP 3767909B1 EP 19186690 A EP19186690 A EP 19186690A EP 3767909 B1 EP3767909 B1 EP 3767909B1
Authority
EP
European Patent Office
Prior art keywords
communication unit
data
network
transmission
vsrv
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP19186690.4A
Other languages
German (de)
French (fr)
Other versions
EP3767909A1 (en
Inventor
Rainer Falk
Stefan Seltzsam
Hermann Seuschek
Martin Wimmer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens Mobility GmbH
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Priority to EP19186690.4A priority Critical patent/EP3767909B1/en
Priority to US16/929,312 priority patent/US11477175B2/en
Priority to AU2020205352A priority patent/AU2020205352B2/en
Priority to CN202010690707.5A priority patent/CN112242900B/en
Publication of EP3767909A1 publication Critical patent/EP3767909A1/en
Application granted granted Critical
Publication of EP3767909B1 publication Critical patent/EP3767909B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

Die Erfindung betrifft ein Verfahren zur kryptographisch geschützten unidirektionalen Datenübertragung von Nutzdaten (z.B. Daten eines Feldgeräts) zwischen einem ersten Netzwerk mit einer ersten Sicherheitsanforderung und einem zweiten Netzwerk mit einer zweiten, im Vergleich zum ersten Netzwerk unterschiedlichen Sicherheitsanforderung sowie eine zugehörige Kommunikationseinheit und Computerprogrammprodukt.The invention relates to a method for cryptographically protected unidirectional data transmission of user data (e.g. data of a field device) between a first network with a first security requirement and a second network with a second security requirement that is different from the first network, as well as an associated communication unit and computer program product.

Zur sicheren Kommunikation zwischen einem sicherheitskritischen und einem offenen Netzwerk, wie z.B. einem industriellen Steuerungsnetzwerk (engl. Industrial Control Network oder Operational Network) und einem klassischen IT-Netzwerk, können beispielsweise Einwegkommunikationseinheiten, wie z.B. Datendioden, eingesetzt werden, um eine unidirektionale, rückwirkungsfreie Datenübertragung zu ermöglichen. Eine Datendiode mit Feedbackkanal, auch als bidirektionaler Network Guard oder Security Gateway bezeichnet, ermöglicht einen sicheren Datentransfer zwischen zwei Informationsbereichen mit unterschiedlichen Sicherheitsstufen. Ein Network Guard ist in der Regel eine Kombination aus Hardware und Software und ermöglicht mehr Funktionalität als Firewalls, wodurch ein höherer Schutz als bei herkömmlichen Firewalls erreichbar ist. Insbesondere kann die Rückwirkungsfreiheit Hardwarebasiert gewährleistet werden, sodass diese Eigenschaft selbst bei einer Software-Fehlfunktion erhalten bleibt.For secure communication between a safety-critical and an open network, such as an industrial control network (or operational network) and a classic IT network, one-way communication units such as data diodes can be used to enable unidirectional, non-interference-free data transmission. A data diode with a feedback channel, also known as a bidirectional network guard or security gateway, enables secure data transfer between two information areas with different security levels. A network guard is usually a combination of hardware and software and enables more functionality than firewalls, which means a higher level of protection can be achieved than with conventional firewalls. In particular, the non-interference-free nature can be guaranteed on a hardware basis, so that this property is retained even in the event of a software malfunction.

Ein bidirektionaler Network Guard ist in der Regel derart aufgebaut, zwei voneinander getrennte unidirektionale Datenströme jeweils mittels einer Datendiode zu realisieren, wobei die Datenströme in entgegengesetzter Richtung fließen. Dies erlaubt einen Datenaustausch in beide Richtungen, wobei jeweils die Einwegfunktion gewährleistet ist. Beispielsweise können mit einem bidirektionalen Network Guard Daten aus einem ersten Netzwerk mit hoher Sicherheitsanforderung in ein zweites offenes Netzwerk mit geringer Sicherheitsanforderung bzw. vom Netzwerk mit geringer Sicherheitsanforderung an ein Netzwerk mit hoher Sicherheitsanforderung übermittelt werden. Die Sicherheitsanforderung kann insbesondere die Integrität und/oder die Verfügbarkeit und/oder die Vertraulichkeit betreffen. Bei industriellen Steuerungsnetzwerken bestehen häufig äußerst hohe Anforderungen an die Integrität und die Verfügbarkeit, die auch bei einer Kopplung mit einem Fabriknetzwerk, einem Büronetzwerk oder einem öffentlichen Netzwerk verlässlich erfüllt werden sollen.A bidirectional Network Guard is usually designed to realize two separate unidirectional data streams each using a data diode, with the data streams flowing in opposite directions. This allows data exchange in both directions, whereby the one-way function is guaranteed in each case. For example, with a bidirectional Network Guard, data can be transmitted from a first network with high security requirements to a second open network with low security requirements or from a network with low security requirements to a network with high security requirements. The security requirement can particularly relate to integrity and/or availability and/or confidentiality. Industrial control networks often have extremely high requirements for integrity and availability, which must also be reliably met when coupled to a factory network, an office network or a public network.

Bei einem Datentransfer vom Netzwerk mit geringer Sicherheitsanforderung in das Netzwerk mit hoher Sicherheitsanforderung ist in der Regel eine zusätzliche Prüfung notwendig, um die Integrität und/oder Sicherheit des Netzwerks mit hoher Sicherheitsanforderung und/oder die Netzwerkverfügbarkeit zu gewährleisten.When transferring data from the network with low security requirements to the network with high security requirements, additional testing is usually necessary to ensure the integrity and/or security of the network with high security requirements and/or the network availability.

Zwischen dem einem Gerät, z.B. einem Feldgerät im ersten Netzwerk, und einer Kommunikationseinheit im zweiten Netzwerk ist eine herkömmliche Ende-zu-Ende Verschlüsselung, beispielsweise mit Sicherheitsprotokollen wie IKEv2/IPsec oder TLS, nicht umsetzbar. Der Grund hierfür ist, dass sich über die unidirektionale Transferstrecke ein Sitzungskontext - beispielsweise über gängige Handshake-Mechanismen - nicht aufbauen lässt.Conventional end-to-end encryption, for example with security protocols such as IKEv2/IPsec or TLS, cannot be implemented between a device, e.g. a field device in the first network, and a communication unit in the second network. The reason for this is that a session context cannot be established over the unidirectional transfer path - for example using common handshake mechanisms.

Auf Seiten des Geräts müssen spezielle unidirektionale Gatewayprotokolle eingesetzt werden. D.h. bisher verwendete Protokolle (z.B. MQTT) müssen für die Verwendung der unidirektionalen Strecke ersetzt und über den Protokoll-Proxy realisiert werden. Eine Integration der unidirektionalen Netzanbindung (etwa über eine Data Capturing Unit, DCU) ist damit nicht ohne Anpassung der Implementierung und des Protokollstacks des Gerätes möglich.Special unidirectional gateway protocols must be used on the device side. This means that previously used protocols (e.g. MQTT) must be replaced for the use of the unidirectional route and implemented via the protocol proxy. An integration of the unidirectional network connection (e.g. via a data capturing unit, DCU) is therefore not possible without adapting the implementation and the protocol stack of the device.

Aus der DE 10 2017 212 474 A1 ist ein Verfahren zur Überprüfung von Verbindungsparametern bekannt, bei dem während des Aufbaus einer kryptographisch geschützten Kommunikationsverbindung zwischen einer ersten Kommunikationsvorrichtung und einer zweiten Kommunikationsvorrichtung (i) eine Attestierungsdatenstruktur, die mindestens einen Verbindungsparameter der ersten und/oder zweiten Kommunikationsvorrichtung als Attestierungsinformation enthält, von der ersten und/
oder zweiten Kommunikationsvorrichtungen an die zweite und/oder erste Kommunikationsvorrichtung gesendet wird, (ii) die Attestierungsdatenstruktur durch eine innerhalb der Datenübertragungsstrecke der Kommunikationsverbindung angeordnete Überwachungsvorrichtung mitgehört wird und (iii) die Attestierungsinformation gegenüber einer vorgegebenen Richtlinie geprüft wird.
From the DE 10 2017 212 474 A1 A method for checking connection parameters is known in which, during the establishment of a cryptographically protected communication connection between a first communication device and a second communication device ( i ), an attestation data structure containing at least one connection parameter of the first and/or second communication device as attestation information is received from the first and/or
or second communication devices to the second and/or first communication device, ( ii ) the attestation data structure is monitored by a monitoring device arranged within the data transmission path of the communication connection and ( iii ) the attestation information is checked against a predetermined guideline.

Aus der DE 10 2015 200 279 A1 ist ein Verfahren zum rückwirkungsfreien Erfassen von Daten bekannt, die zwischen Vorrichtungen in einem ersten Netzwerk mit hoher Sicherheitsanforderung kryptographisch geschützt übertragen werden und durch eine Einwegübertragungseinrichtung in einem zweiten Netzwerk mit geringer Sicherheitsanforderung mitgehört werden. Dabei werden (i) mindestens ein kryptographischen Parameter zwischen den kommunizierenden Vorrichtungen im ersten Netzwerk zur Verwendung in einer nachfolgenden Kommunikation ausgehandelt, (ii) eine Übertragungsstruktur in mindestens einer der Vorrichtungen, in der zumindest teilweise die ausgehandelten kryptographischen Parameter enthalten sind, erzeugt und innerhalb des ersten Netzwerks übertragen und (iii) die Übertragungsdatenstruktur durch eine Einwegübertragungseinrichtung mitgehört und in das zweite Netzwerk übermittelt.From the DE 10 2015 200 279 A1 A method is known for the non-reactive detection of data that is transmitted in a cryptographically protected manner between devices in a first network with high security requirements and is monitored by a one-way transmission device in a second network with low security requirements. In this case, ( i ) at least one cryptographic parameter is negotiated between the communicating devices in the first network for use in subsequent communication, ( ii ) a transmission structure in at least one of the devices, which at least partially contains the negotiated cryptographic parameters, is generated and transmitted within the first network and ( iii ) the transmission data structure is monitored by a one-way transmission device and transmitted to the second network.

Es ist demnach eine Aufgabe der vorliegenden Erfindung, eine gegenüber dem eingangs genannten Stand der Technik verbesserte Lösung für eine unidirektionale Datenübertragung zwischen zwei Netzwerken mit unterschiedlicher Sicherheitsanforderung zu schaffen.It is therefore an object of the present invention to provide a method for the production of improved solution for unidirectional data transfer between two networks with different security requirements.

Die Aufgabe wird durch die in den unabhängigen Ansprüchen beschriebenen Maßnahmen gelöst. In den abhängigen Ansprüchen sind vorteilhafte Weiterbildungen der Erfindung dargestellt. Die Erfindung beansprucht ein Verfahren zur kryptographisch geschützten unidirektionalen Datenübertragung von Nutzdaten (z.B. Daten des Feldgeräts), insbesondere zwischen einem ersten Netzwerk mit einer ersten Sicherheitsanforderung und einem zweiten Netzwerk mit einer zweiten, im Vergleich zum ersten Netzwerk unterschiedlichen Sicherheitsanforderung, wobei

  • ein oder mehrere die Nutzdaten umfassenden Datenpakete auf einer Ende-zu-Ende-Datenübertragungsstrecke von einer ersten Kommunikationseinheit (z.B. Client) in einem ersten Netzwerk über eine Einwegkommunikationseinheit (z.B. DCU), die zwischen dem ersten Netzwerk und einem zweiten Netzwerk angeordnet ist, an eine zweite Kommunikationseinheit im zweiten Netzwerk übertragen werden,
aufweisend folgende Verfahrensschritte:
  1. I. Festlegen bzw. Aushandeln von mindestens einem kryptographischen Parameter zwischen der ersten Kommunikationseinheit und einer dritten Kommunikationseinheit im ersten Netzwerk für die kryptographisch geschützte, vorzugsweise unidirektionale Datenübertragung von Nutzdaten von der ersten Kommunikationseinheit zur zweiten Kommunikationseinheit,
  2. II. Erzeugen zumindest einer Übertragungsdatenstruktur, in der zumindest teilweise die ausgehandelten kryptographischen Parameter für die kryptographisch geschützte Datenübertragung des Datenpakets oder in der mehreren Datenpakete enthalten sind,
  3. III. Verschlüsseln der zumindest einen Übertragungsdatenstruktur mit einem Schlüssel (vorzugsweise öffentlichen Schlüssel) der zweiten Kommunikationseinheit,
  4. IV. Übertragen der verschlüsselten, zumindest einen Übertragungsdatenstruktur zur zweiten Kommunikationseinheit im zweiten Netzwerk,
  5. V. Entschlüsseln der verschlüsselten, zumindest einen Übertragungsstruktur,
  6. VI. Verschlüsseln der zur zweiten Kommunikationseinheit zu übertragenden Nutzdaten mit den ausgehandelten kryptographischen Parametern und Übertragen der verschlüsselten Nutzdaten zur zweiten Kommunikationseinheit, und
  7. VII. Entschlüsseln der übertragenen Nutzdaten mit den in der entschlüsselten Übertragungsstruktur enthaltenen kryptographischen Parametern.
The object is achieved by the measures described in the independent claims. Advantageous developments of the invention are presented in the dependent claims. The invention claims a method for cryptographically protected unidirectional data transmission of user data (eg data of the field device), in particular between a first network with a first security requirement and a second network with a second security requirement that is different from the first network, wherein
  • one or more data packets comprising the payload data are transmitted on an end-to-end data transmission path from a first communication unit (e.g. client) in a first network via a one-way communication unit (e.g. DCU) arranged between the first network and a second network to a second communication unit in the second network,
comprising the following process steps:
  1. I. Specifying or negotiating at least one cryptographic parameter between the first communication unit and a third communication unit in the first network for the cryptographically protected, preferably unidirectional data transmission of user data from the first communication unit to the second communication unit,
  2. II. Generating at least one transmission data structure which at least partially contains the negotiated cryptographic parameters for the cryptographically protected data transmission of the data packet or in which several data packets are contained,
  3. III. Encrypting the at least one transmission data structure with a key (preferably public key) of the second communication unit,
  4. IV. Transmitting the encrypted, at least one transmission data structure to the second communication unit in the second network,
  5. V. Decrypting the encrypted, at least one transmission structure,
  6. VI. Encrypting the payload data to be transmitted to the second communication unit with the negotiated cryptographic parameters and transmitting the encrypted payload data to the second communication unit, and
  7. VII. Decrypting the transmitted payload data using the cryptographic parameters contained in the decrypted transmission structure.

Schritt I kann zwischen der ersten Kommunikationseinheit und einer virtuellen Kommunikationseinheit im ersten Netzwerk, vorzugsweise auf der ersten Kommunikationseinheit, realisiert sein. Der kryptographische Parameter repräsentiert bzw. umfasst ein Sitzungsparameter, der einen kryptographischen Sitzungsschlüssel (engl. session key) umfasst.Step I can be implemented between the first communication unit and a virtual communication unit in the first network, preferably on the first communication unit. The cryptographic parameter represents or comprises a session parameter that comprises a cryptographic session key.

Schritt VI kann über die Einwegkommunikationseinheit geleitet werden. Verschlüsseln bezeichnet dabei einen kryptographischen Schutz, bei dem die Integrität der Nutzdaten durch eine kryptographische Prüfsumme (Message Authentication Code, digitale Signatur) geschützt ist oder bei der die Nutzdaten verschlüsselt sind oder bei der die Integrität und die Vertraulichkeit der Nutzdaten durch eine authentisierte Verschlüsselung (engl. authenticated encryption) geschützt sind.Step VI can be routed via the one-way communication unit. Encryption refers to cryptographic protection in which the integrity of the payload is protected by a cryptographic checksum (message authentication code, digital signature) or in which the payload is encrypted or in which the integrity and confidentiality of the payload is protected by authenticated encryption.

Eine dritte virtuelle Kommunikationseinheit kann der Einwegkommunikationseinheit vorgeordnet sein, welche die Schritte II, III und IV des Anspruchs 1 ausführt. (Schritt II und/oder III und/oder IV. kann auch die erste Kommunikationseinheit erledigen).A third virtual communication unit can be arranged upstream of the one-way communication unit, which carries out steps II, III and IV of claim 1. (Step II and/or III and/or IV can also be carried out by the first communication unit).

Auf der Teilübertragungsstrecke zwischen der ersten Kommunikationseinheit und der dritten Kommunikationseinheit kann das Datenübertragungsprotokoll Datagram Transport Layer Security, abgekürzt DTLS, verwendet werden.The data transmission protocol Datagram Transport Layer Security, abbreviated DTLS, can be used on the partial transmission path between the first communication unit and the third communication unit.

Eine weitere, der zweiten Kommunikationseinheit vorgeordnete Kommunikationseinheit kann den Schritt V mit Hilfe der kryptographischen Parameter aus der Übertragungsstruktur ausführen (Schritt VI bzw. VII können von der zweiten Kommunikationseinheit erledigt werden).A further communication unit arranged upstream of the second communication unit can carry out step V using the cryptographic parameters from the transmission structure (steps VI and VII can be carried out by the second communication unit).

Der mindestens ein kryptographischer Parameter resultiert aus der Authentisierungs- und Schlüsselvereinbarung und kann einen Sitzungsschlüssel, eine Cipher Suite, ein Security-Token, eine Signatur und/oder Zertifikat umfassen. Die Authentisierung- und Schlüsselvereinbarung erfolgt vorzugsweise zwischen der ersten Kommunikationseinheit unter Nutzung eines Credentials (Zertifikat, privater oder geheimer Schlüssel) der ersten Kommunikationseinheit und einer dritten bzw. virtuellen Kommunikationseinheit unter Nutzung eines Pseudo-Credentials. Das Pseudo-Credential ist ein allgemein bekanntes Credential, das insbesondere auch der zweiten Kommunikationseinheit bekannt ist. Es dient dazu, ein herkömmliches bidirektionales Authentisierung- und Schlüsselaustauschprotokoll lokal (auf dem ersten Gerät oder zumindest mit einem Gerät vor der Einwegkommunikationseinheit) durchzuführen. Abhängig von dem bei der Durchführung des bidirektionalen Authentisierung- und Schlüsselaustauschprotokoll ausgetauschten Protokollnachrichten wird die Übertragungsdatenstruktur gebildet und mit einem privaten Credential der zweiten Kommunikationseinheit verschlüsselt. Dadurch wird erreicht, dass nach Übertragung über die Einwegkommunikationseinheit nur die zweite Kommunikationseinheit die verschlüsselte Übertragungsdatenstruktur entschlüsseln kann. Dennoch kann durch die erste Kommunikationseinheit ein herkömmliches bidirektionales Authentisierung- und Schlüsselaustauschprotokoll verwendet werden, um letztendlich einen Sitzungsschlüssel mit der nur unidirektional erreichbaren Kommunikationseinheit einzurichten.The at least one cryptographic parameter results from the authentication and key agreement and can include a session key, a cipher suite, a security token, a signature and/or certificate. The authentication and key agreement is preferably made between the first communication unit using a credential (certificate, private or secret key) of the first communication unit and a third or virtual communication unit using a pseudo-credential. The pseudo-credential is a generally known credential that is also known in particular to the second communication unit. It is used to carry out a conventional bidirectional authentication and key exchange protocol locally (on the first device or at least with a device in front of the one-way communication unit). Depending on the protocol messages exchanged when carrying out the bidirectional authentication and key exchange protocol, the transmission data structure is formed and encrypted with a private credential of the second communication unit. This ensures that after transmission via the one-way communication unit, only the second communication unit can decrypt the encrypted transmission data structure. Nevertheless, the first communication unit can use a conventional bidirectional authentication and key exchange protocol to ultimately to establish a session key with the communication unit that can only be reached unidirectionally.

Das erfindungsgemäße Verfahren ist vorzugsweise computerimplementiert ausgestaltet. Unter "computerimplementiert" kann im Zusammenhang mit der Erfindung eine Implementierung des Verfahrens verstanden werden, bei dem insbesondere ein Prozessor mindestens einen Verfahrensschritt ausführt.The method according to the invention is preferably designed to be computer-implemented. In the context of the invention, "computer-implemented" can be understood as an implementation of the method in which, in particular, a processor carries out at least one method step.

Die Erfindung sieht vor, dass ein IoT-Gerät/Feldgerät eine Ende-zu-Ende-geschützte unidirektionale Datenübertragung über eine Einweg-Kommunikationsstrecke an einen Zielserver (IoT-Backend, IoT-Edge-Gateway) vornehmen kann, wobei dynamisch ein Sitzungsschlüssel eingerichtet wird. Dabei ist keine weitere Anpassung eines Übertragungsprotokolls notwendig. Die übertragenen Daten(pakete) sind dabei kryptographisch geschützt, sodass ein Ende-zu-Ende-Schutz realisierbar ist. Neben der verbesserten Sicherheit der Datenübertragung hat dies den weiteren Vorteil, dass eine sehr einfache und dadurch wenig aufwändige und zuverlässige Einwegkommunikationseinheit verwendbar ist. Weiterhin kann die gleiche Art der Übertragung erfolgen, unabhängig davon, ob eine Einwegkommunikationseinheit vorhanden ist oder nicht. Daher kann eine Einwegkommunikationseinheit bei Bedarf auch einfach nachgerüstet werden.The invention provides that an IoT device/field device can carry out an end-to-end protected unidirectional data transmission via a one-way communication link to a target server (IoT backend, IoT edge gateway), whereby a session key is set up dynamically. No further adaptation of a transmission protocol is necessary. The transmitted data (packets) are cryptographically protected so that end-to-end protection can be implemented. In addition to the improved security of the data transmission, this has the further advantage that a very simple and therefore inexpensive and reliable one-way communication unit can be used. Furthermore, the same type of transmission can take place regardless of whether a one-way communication unit is present or not. Therefore, a one-way communication unit can also be easily retrofitted if required.

Dazu kann das DTLS-Sicherheitsprotokoll (DTLS Security Protocol) so eingesetzt werden, dass es rein unidirektional verwendbar ist. Diese Ausprägung von DTLS kann auch als UDTLS bezeichnet werden (unidirectional DTLS).For this purpose, the DTLS security protocol (DTLS Security Protocol) can be used in such a way that it can be used purely unidirectionally. This form of DTLS can also be referred to as UDTLS (unidirectional DTLS).

Dadurch können Nutzdaten kryptographisch geschützt auf Basis einer vorhandenen Sitzungs-Kontext-Information übermittelt werden. Die Herausforderung ist, dass der DTLS-Sitzungskontext (insbesondere kryptographische Sitzungsschlüssel, ausgewählte Cipher Suite, Protokolloptionen) beim Sitzungsaufbau (Session establishment) initialisiert werden muss.This allows user data to be transmitted in a cryptographically protected manner based on existing session context information. The challenge is that the DTLS session context (in particular cryptographic session keys, selected cipher suite, protocol options) must be initialized during session establishment.

Herkömmliche sichere Kommunikationsprotokolle können weiterverwendet werden, um Nutzerdaten zu verschlüsseln (insbesondere ein DTLS Record Layer oder alternativ SRTP (Secure Real-time Transport Protocol) oder IKEv2/IPsec (Internet Key Exchange, IP security).Conventional secure communication protocols can continue to be used to encrypt user data (in particular a DTLS record layer or alternatively SRTP (Secure Real-time Transport Protocol) or IKEv2/IPsec (Internet Key Exchange, IP security).

Diese Daten können direkt, d.h. ohne Protokollumwandlung und damit direkt, über eine Einweg-Kommunikationsstrecke übertragen werden (z.B. Daten-Diode, restriktiv konfigurierte Firewall, die z.B. alle eingehenden Datenpakete blockt).This data can be transmitted directly, i.e. without protocol conversion and thus directly, over a one-way communication path ( e.g. data diode, restrictively configured firewall that blocks all incoming data packets, for example).

Eine Übertragungseinrichtung ist geeignet zur kryptographisch geschützten unidirektionalen Datenübertragung von Nutzdaten zwischen einem ersten Netzwerk und einem zweiten Netzwerk, wobei ein oder mehrere die Nutzdaten umfassende Datenpakete auf einer Ende-zu-Ende-Datenübertragungsstrecke von einer ersten Kommunikationseinheit in dem ersten Netzwerk zu einer zweiten Kommunikationseinheit im zweiten Netzwerk übertragen werden, aufweisend:

  • eine Bereitstellungseinheit zum Bereitstellen oder Erzeugen zumindest einer Übertragungsdatenstruktur, in der (die) zumindest teilweise ausgehandelten kryptographischen Parameter für die kryptographisch geschützte Datenübertragung enthalten sind,
  • eine Verschlüsselungseinheit zum Verschlüsseln der zumindest einen Übertragungsdatenstruktur mit einem (öffentlichen) Schlüssel einer zweiten Kommunikationseinheit im zweiten Netzwerk,
  • eine Übertragungseinheit zum Übertragen der verschlüsselten, zumindest einen Übertragungsdatenstruktur zur zweiten Kommunikationseinheit im zweiten Netzwerk,
  • eine Verschlüsselungseinheit zum Verschlüsseln der zur zweiten Kommunikationseinheit zu übertragenden Nutzdaten mit den (mit einer bzw. der oben genannten virtuellen Kommunikationseinheit) ausgehandelten kryptographischen Parametern und Übertragen der verschlüsselten Nutzdaten zur zweiten Kommunikationseinheit (durch eine erste Kommunikationseinheit im ersten Netzwerk oder dieser virtuelle Kommunikationseinheit).
A transmission device is suitable for cryptographically protected unidirectional data transmission of user data between a first network and a second network, wherein one or more data packets comprising the user data are transmitted on an end-to-end data transmission path from a first communication unit in the first network to a second communication unit in the second network, comprising:
  • a provision unit for providing or generating at least one transmission data structure containing at least partially negotiated cryptographic parameters for the cryptographically protected data transmission,
  • an encryption unit for encrypting the at least one transmission data structure with a (public) key of a second communication unit in the second network,
  • a transmission unit for transmitting the encrypted, at least one transmission data structure to the second communication unit in the second network,
  • an encryption unit for encrypting the payload data to be transmitted to the second communication unit with the cryptographic parameters negotiated (with one or the above-mentioned virtual communication unit) and transmitting the encrypted payload data to the second communication unit (by a first communication unit in the first network or this virtual communication unit).

Gemäß einem weiteren Aspekt betrifft die Erfindung eine Anordnung umfassend die Übertragungseinrichtung der oben genannten Art und die Entschlüsselungseinrichtung der oben genannten Art, zusätzlich aufweisend:

  • zumindest eine Kommunikationssitzungseinheit zum Festlegen bzw. Aushandeln von mindestens einem kryptographischen Parameter, für die kryptographisch geschützte, Datenübertragung von Nutzdaten von der ersten Kommunikationseinheit zu einer weiteren Kommunikationseinheit.
According to a further aspect, the invention relates to an arrangement comprising the transmission device of the above-mentioned type and the decryption device of the above-mentioned type, additionally comprising:
  • at least one communication session unit for specifying or negotiating at least one cryptographic parameter for the cryptographically protected data transmission of user data from the first communication unit to a further communication unit.

Eine Anordnung umfassend die vorgenannte Kommunikationseinheit und die vorgenannte virtuelle Kommunikationseinheit, weist zusätzlich auf:

  • zumindest eine Kommunikationssitzungseinheit zum Festlegen/Aushandeln von mindestens einem kryptographischen Parameter, für die kryptographisch geschützte, Datenübertragung von Nutzdaten von der ersten Kommunikationseinheit zu einer weiteren Kommunikationseinheit.
An arrangement comprising the aforementioned communication unit and the aforementioned virtual communication unit additionally comprises:
  • at least one communication session unit for specifying/negotiating at least one cryptographic parameter for the cryptographically protected data transmission of payload data from the first communication unit to a further communication unit.

Eine Einwegkommunikationseinheit ist geeignet zur kryptographisch geschützten unidirektionalen Datenübertragung, über die Nutzdaten zwischen einem ersten Netzwerk mit einer ersten Sicherheitsanforderung und einem zweiten Netzwerk mit einer zweiten, im Vergleich zum ersten Netzwerk unterschiedlichen Sicherheitsanforderung, umfassend eine Übertragungseinrichtung der oben genannten Art.A one-way communication unit is suitable for cryptographically protected unidirectional data transmission via the payload data between a first network with a first security requirement and a second network with a second security requirement that is different from that of the first network, comprising a transmission device of the type mentioned above.

Eine Einheit bzw. Komponente, insbesondere eine Kommunikationseinheit bzw. Netzwerkkomponente, kann insbesondere als eine Hardware-Komponente ausgebildet sein. Eine Komponente kann insbesondere einen Prozessor umfassen. Bei einem Prozessor kann es sich insbesondere um einen Hauptprozessor (engl. Central Processing Unit, CPU), einen Mikroprozessor oder einen Mikrokontroller, beispielsweise eine anwendungsspezifische integrierte Schaltung oder einen digitalen Signalprozessor, möglicherweise in Kombination mit einer Speichereinheit zum Speichern von Programmbefehlen, etc. handeln. Bei einem Prozessor kann es sich beispielsweise auch um einen IC (integrierter Schaltkreis, engl. Integrated Circuit) oder um ein Multi-Chip-Modul handeln, insbesondere einen FPGA (engl. Field Programmable Gate Array) oder einen ASIC (anwendungsspezifische integrierte Schaltung, engl. Application-Specific Integrated Circuit), ein SoC (System on Chip) einen Grafikprozessor GPU (Graphics Processing Unit), einen Prozessor zur Auswertung eines neuronalen Netzes wie beispielsweise eine TPU (Tensor Processing Unit) oder einen DSP (Digitaler Signalprozessor, engl. Digital Signal Processor) handeln. Der Prozessor kann eine oder mehrere Rechenkerne (multi-core) aufweisen. Auch kann unter einem Prozessor ein virtualisierter Prozessor oder eine Soft-CPU verstanden werden. Es kann sich beispielsweise auch um einen programmierbaren Prozessor handeln, der mit Konfigurationsschritten zur Ausführung des genannten erfindungsgemäßen Verfahrens ausgerüstet wird oder mit Konfigurationsschritten derart konfiguriert ist, dass der programmierbare Prozessor die erfindungsgemäßen Merkmale des Verfahrens oder anderer Aspekte und Teilaspekte der Erfindung implementiert. Der Prozessor kann einen Tamper-Schutz zum Schutz vor physikalischen Manipulationen aufweisen, z.B. Tamper-Sensoren zur Detektion physikalischer Angriffe.A unit or component, in particular a communication unit or network component, can in particular be designed as a hardware component. A component can in particular comprise a processor. A processor can be, in particular, a central processing unit (CPU), a microprocessor or a microcontroller, for example an application-specific integrated circuit or a digital signal processor, possibly in combination with a memory unit for storing program instructions, etc. A processor can also be, for example, an IC (integrated circuit) or a multi-chip module, in particular an FPGA (field programmable gate array) or an ASIC (application-specific integrated circuit), an SoC (system on chip), a graphics processor GPU (graphics processing unit), a processor for evaluating a neural network such as a TPU (tensor processing unit) or a DSP (digital signal processor). The processor can have one or more processing cores (multi-core). A processor can also be understood to be a virtualized processor or a soft CPU. For example, it can also be a programmable processor that is equipped with configuration steps for carrying out the above-mentioned method according to the invention or is configured with configuration steps such that the programmable processor implements the inventive features of the method or other aspects and sub-aspects of the invention. The processor can have tamper protection to protect against physical manipulation, eg tamper sensors to detect physical attacks.

Des Weiteren betrifft die Erfindung ein Computerprogrammprodukt, das direkt in einen programmierbaren Computer ladbar ist, umfassend Programmcodeteile, die dazu geeignet sind, die Schritte eines erfindungsgemäßen computerimplementierten Verfahrens durchzuführen.Furthermore, the invention relates to a computer program product that can be loaded directly into a programmable computer, comprising program code parts that are suitable for carrying out the steps of a computer-implemented method according to the invention.

Ein Computerprogrammprodukt, wie zum Beispiel ein Computerprogramm-Mittel, kann beispielsweise als Speichermedium oder Datenträger, wie zum Beispiel als Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden.A computer program product, such as a computer program tool, may, for example, be Storage medium or data carrier, such as a memory card, USB stick, CD-ROM, DVD or in the form of a downloadable file provided or delivered from a server in a network.

Ausführungsbeispiele des erfindungsgemäßen computerimplementierten Verfahrens und der Übertragungsvorrichtung sind in den Zeichnungen beispielhaft dargestellt und werden anhand der nachfolgenden Beschreibung näher erläutert. Es zeigen:

Fig. 1:
eine schematische Darstellung des Zusammenwirkens der erfindungsgemäßen Kommunikationseinheiten bzw. Einrichtungen und
Fig. 2:
ein Ablaufdiagramm eines erfindungsgemäßen Vorgehens.
Embodiments of the computer-implemented method and the transmission device according to the invention are shown as examples in the drawings and are explained in more detail using the following description. They show:
Fig. 1:
a schematic representation of the interaction of the communication units or devices according to the invention and
Fig. 2:
a flow chart of an inventive procedure.

Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.Corresponding parts are provided with the same reference numerals in all figures.

Insbesondere zeigen die nachfolgenden Ausführungsbeispiele lediglich beispielhafte Realisierungsmöglichkeiten, wie insbesondere solche Realisierungen der erfindungsgemäßen Lehre aussehen könnten, da es unmöglich und auch für das Verständnis der Erfindung nicht zielführend oder notwendig ist, all diese Realisierungsmöglichkeiten zu benennen.In particular, the following embodiments show only exemplary implementation possibilities of how such implementations of the teaching according to the invention could look, since it is impossible and also not expedient or necessary for the understanding of the invention to name all these implementation possibilities.

Auch sind insbesondere einem Fachmann in Kenntnis des/der Verfahrensanspruchs/Verfahrensansprüche alle im Stand der Technik üblichen Möglichkeiten zur Realisierung der Erfindung selbstverständlich bekannt, sodass es insbesondere einer eigenständigen Offenbarung in der Beschreibung nicht bedarf. Insbesondere können diese gebräuchlichen und dem Fachmann bekannten Realisierungsvarianten ausschließlich per Hardware(-komponenten) oder ausschließlich per Software(-komponenten) realisiert werden. Alternativ und/oder zusätzlich kann der Fachmann im Rahmen seines fachmännischen Könnens weitestgehend beliebige erfindungsgemäße Kombinationen aus Hardware(-komponenten) und Software(-komponenten) wählen, um erfindungsgemäße Realisierungsvarianten umzusetzen.In particular, a person skilled in the art, with knowledge of the method claim(s), will of course be aware of all the possibilities for implementing the invention that are customary in the state of the art, so that a separate disclosure in the description is not required. In particular, these customary implementation variants known to the person skilled in the art can be implemented exclusively using hardware (components) or exclusively using software (components). Alternatively and/or additionally, the person skilled in the art can, within the scope of his professional knowledge, You can choose almost any combination of hardware (components) and software (components) according to the invention in order to implement implementation variants according to the invention.

Figur 1 zeigt das Zusammenwirken der erfindungsgemäßen Kommunikationseinheiten. Figure 1 shows the interaction of the communication units according to the invention.

Es sind beispielhaft zwei Netzwerke NW1 und NW2 dargestellt. Hierbei können das Netzwerk NW1 eine im Vergleich zum zweiten Netzwerk NW2 unterschiedliche Sicherheitsanforderung aufweisen. Netzwerk NW1 kann z.B. einem Fabriknetzwerk entsprechen und Netzwerk NW2 kann ein Remote Netzwerk zur Diagnose, z.B. für eine vorausschauende Wartung, der Komponenten/Einheiten des Netzwerks NW1 sein. In Netzwerk NW 1 gibt es eine erste Kommunikationseinheit FD, die als Feldgerät bzw. IOT-Gerät ausgestaltet sein kann, wobei das Feldgerät eine Client-Einheit C bzw. -komponente umfasst, die beispielsweise als eine Art Kommunikationssitzungseinheit ausgebildet sein kann. Diese Kommunikationssitzungseinheit kann mindestens einen kryptographischen Parameter, für eine kryptographisch geschützte Datenübertragung von Nutzdaten PL (Payload) von der ersten Kommunikationseinheit zu einer weiteren Kommunikationseinheit. Die weitere bzw. dritte Kommunikationseinheit ist hierbei vorzugsweise eine virtuelle Kommunikationseinheit vSrv sein. Des Weiteren befindet sich im Netzwerk NW2 eine zweite Kommunikationseinheit, die als abgesetzter (remote) Server rSrv ausgestaltet sein kann.Two networks NW1 and NW2 are shown as examples. In this case, the network NW1 can have different security requirements compared to the second network NW2. Network NW1 can, for example, correspond to a factory network and network NW2 can be a remote network for diagnosis, e.g. for predictive maintenance, of the components/units of the network NW1. In network NW 1 there is a first communication unit FD, which can be designed as a field device or IOT device, wherein the field device comprises a client unit C or component, which can, for example, be designed as a type of communication session unit. This communication session unit can have at least one cryptographic parameter for a cryptographically protected data transmission of user data PL (payload) from the first communication unit to a further communication unit. The further or third communication unit is preferably a virtual communication unit vSrv. Furthermore, there is a second communication unit in the NW2 network, which can be designed as a remote server rSrv.

Es wird daher im gekennzeichneten Schritt 1 ein Handshake HS (z.B. DTLS-Handshake, DTLS = Datagramm Transport Layer Security), d.h. der Kommunikationskontext und/oder ein oder mehrere kryptographische Parameter wird mit einem lokalen, virtuellen Kommunikationseinheit vSrv ausgehandelt bzw. festgelegt. Dabei findet eine bidirektionale Kommunikation statt. Es erfolgt durch den Sender, hier die erste Kommunikationseinheit C ein DTLS-Handshake mit einem virtuellen DTLS-Endpunkt bzw. -Server, im Beispiel die virtuelle Kommunikationseinheit vSrv, welcher vorzugsweise auf derselben Hardware wie der Client C implementiert ist. Es kann jedoch auch ein mit Client C verbundenes Hardware-Security-Modul oder ein anderer Kommunikationsknoten verwendet werden. Dabei kann ein allgemein bekanntes Pseudo-Credential für die Authentisierung des virtuellen Servers verwendet werden. Er dient hier nicht der tatsächlichen Authentisierung des DTLS-Endpunkts, sondern ist virtuell vorhanden, um einen (bidirektionalen) DTLS-Handshake durchführen zu können. In allen Ausführungsformen ist die virtuelle Kommunikationseinheit vSrc einer Einwegkommunikationseinheit DCU, z.B. ein Einweg-Gateway, eine Datendiode oder auch eine DCU (rückwirkungsfreie Data Capture Unit http://www.siemens.com/dcu), vorgeordnet, d.h. der DTLS-Handshake erfolgt aus technischer Sicht lokal ohne über die Einwegkommunikationseinheit übertragen zu werden.Therefore, in the marked step 1, a handshake HS (eg DTLS handshake, DTLS = Datagram Transport Layer Security), ie the communication context and/or one or more cryptographic parameters are negotiated or defined with a local, virtual communication unit vSrv. Bidirectional communication takes place. The sender, here the first communication unit C, performs a DTLS handshake with a virtual DTLS endpoint or server, in the example the virtual communication unit vSrv, which is preferably implemented on the same hardware as the client C. However, a hardware security module connected to client C or another communication node can also be used. A generally known pseudo-credential can be used for the authentication of the virtual server. It is not used here for the actual authentication of the DTLS endpoint, but is present virtually in order to be able to carry out a (bidirectional) DTLS handshake. In all embodiments, the virtual communication unit vSrc is arranged upstream of a one-way communication unit DCU, e.g. a one-way gateway, a data diode or also a DCU (non-reactive data capture unit http://www.siemens.com/dcu ), ie from a technical point of view the DTLS handshake takes place locally without being transmitted via the one-way communication unit.

Es wird jedoch ein aufgezeichneter Handshake bzw. allgemein eine davon abhängig gebildete Information als Handshake-Information HSInfo über die Einwegkommunikationseinheit an den Server rSrv übertragen, sodass der Server rSrv die verschlüsselten, ebenfalls an ihn übertragenen Nutzdaten PL (Record Layer) entschlüsseln kann. Dafür wird ein allgemein bekanntes Schlüsselpaar (öffentlicher Schlüssel PubK und privater Schlüssel PK) für die virtuelle Kommunikationseinheit vSrv verwendet. Weiterhin kann für die virtuelle Kommunikationseinheit vSrv ein allgemein bekannter kryptographischer Parameter als Diffie-Hellman-Zufallswert verwendet werden. Es kann die virtuelle Kommunikationseinheit vServ sowohl die Funktionen des Client C sowie die Funktionen eines DTLS-Servers in sich vereint und somit "mit sich selbst" eine DTLS-Sitzung einrichtet. Dadurch können vorhandene DTLS-Implementierungen ohne spezielle Anpassungen verwendet werden.However, a recorded handshake or generally information created as a function of it is transmitted as handshake information HSInfo via the one-way communication unit to the server rSrv, so that the server rSrv can decrypt the encrypted payload data PL (Record Layer) that is also transmitted to it. For this purpose, a generally known key pair (public key PubK and private key PK) is used for the virtual communication unit vSrv. Furthermore, a generally known cryptographic parameter can be used as a Diffie-Hellman random value for the virtual communication unit vSrv. The virtual communication unit vServ can combine both the functions of the client C and the functions of a DTLS server and thus set up a DTLS session "with itself". This means that existing DTLS implementations can be used without special adaptations.

Eine Information der DTLS-Sitzung (DTLS-Session) bzw. des DTLS-Handshakes wird nun auf dem Client C ermittelt und dem tatsächlichen Zielserver (rSrv), im Beispiel die zweite Kommunikationseinheit rSrv unidirektional übertragen. Eine von einer vorzugsweise im Client C implementierten Kommunikationssitzungseinrichtung (nicht in der Figur explizit dargestellt) kann eine Übertragungsdatenstruktur als Handshake-Information HSInfo bezeichnet erzeugen und/oder bereitstellen. Die Handshake-Information HSInfo beinhaltet im Wesentlichen die Information des Schlüsselaustauschs (Handshake) zwischen dem Client C und der virtuellen Kommunikationseinheit vSrv.Information about the DTLS session (DTLS session) or the DTLS handshake is now determined on client C and sent to the actual target server (rSrv), in the example the second Communication unit rSrv is transmitted unidirectionally. A communication session device (not explicitly shown in the figure) preferably implemented in the client C can generate and/or provide a transmission data structure referred to as handshake information HSInfo. The handshake information HSInfo essentially contains the information of the key exchange (handshake) between the client C and the virtual communication unit vSrv.

Vorzugsweise wird die Handshake-Information HSInfo durch eine nicht explizit dargestellte Verschlüsselungseinheit in der virtuellen Kommunikationseinheit vSrv verschlüsselt und/oder durch den Client C digital signiert an den eigentlichen Zielserver, im Beispiel der Server rSrv übertragen werden. Zum Verschlüsseln wird ein öffentlicher Schlüssel rSrv PubK bzw. ein digitales Zertifikat des Client C verwendet. Die Signatur kann durch den bereitstellenden Knoten (der Sender, z.B. Client C, oder die virtuelle Kommunikationseinheit vSrv) oder durch beide erfolgen.Preferably, the handshake information HSInfo is encrypted by an encryption unit (not explicitly shown) in the virtual communication unit vSrv and/or digitally signed by the client C and transmitted to the actual target server, in the example the server rSrv. A public key rSrv PubK or a digital certificate of the client C is used for encryption. The signature can be made by the providing node (the sender, e.g. client C, or the virtual communication unit vSrv) or by both.

In einer Ausführungsform wird die Handshake-Information HSInfo Variante aufgezeichnet und komplett in eine Übertragungsdatenstruktur verpackt und an die zweite Kommunikationseinheit rSrv unidirektional übertragen. In einer weiteren Ausführungsform wird nicht die gesamte Handshake-Information HSInfo, sondern der daraus resultierende Security-Sitzungs-Kontext (z.B. Session Key, Cipher Suite) übertragen. Vorzugsweise wird die Handshake-Information HSInfo unmittelbar nach Abschluss des DTLS-Handshakes an die zweite Kommunikationseinheit rSrv übertragen. In einer Ausführungsform wird eine weitere Handshake-Information HS-Info nach einer DTLS-Sitzungsschlüsselaktualisierung (Session-Key-Update) übertragen. Dies hat den Vorteil, dass mit der Handshake-Information die empfangenen, verschlüsselten DTLS-Daten (Records) unmittelbar entschlüsseln kann. In einer weiteren Ausführungsform wird HS-Info zeitlich verzögert an die zweite Kommunikationseinheit rSrv übertragen. Dies kann erfolgen nachdem die DTLS-Sitzung zwischen dem Client C und der virtuellen Kommunikationseinheit vSrv beendet wurde, und/oder nachdem ein Key-Update erfolgt ist. Dies hat den Vorteil, dass die zweite Kommunikationseinheit rSrv erst nachträglich die Daten entschlüsseln kann, d.h. während der verschlüsselten Datenübertragung zwischen dem Client C und der virtuellen Kommunikationseinheit vSrv die Daten weder mitgehört noch manipuliert werden können.In one embodiment, the handshake information HSInfo variant is recorded and completely packed into a transmission data structure and transmitted unidirectionally to the second communication unit rSrv. In another embodiment, not the entire handshake information HSInfo is transmitted, but rather the resulting security session context (e.g. session key, cipher suite). Preferably, the handshake information HSInfo is transmitted to the second communication unit rSrv immediately after completion of the DTLS handshake. In one embodiment, further handshake information HS-Info is transmitted after a DTLS session key update. This has the advantage that the handshake information can be used to immediately decrypt the received, encrypted DTLS data (records). In another embodiment, HS-Info is transmitted to the second communication unit rSrv. This can be done after the DTLS session between the client C and the virtual communication unit vSrv has ended and/or after a key update has taken place. This has the advantage that the second communication unit rSrv can only decrypt the data afterwards, ie the data cannot be listened to or manipulated during the encrypted data transmission between the client C and the virtual communication unit vSrv.

Der eigentliche Endpunkt, im Beispiel die zweite Kommunikationseinheit empfängt die Handshake-Information und richtet den vom Client C mit der virtuellen Kommunikationseinheit vSrv vereinbarten Security-Sitzungs-Kontext ein. D.h. er richtet einen DTLS-Session-Kontext ein, der der empfangenen Handshake-Information HSInfo entspricht. Dadurch kann er die empfangenen Nutzdaten entschlüsseln und deren Integrität prüfen.The actual endpoint, in the example the second communication unit, receives the handshake information and sets up the security session context agreed between client C and the virtual communication unit vSrv. This means that it sets up a DTLS session context that corresponds to the received handshake information HSInfo. This enables it to decrypt the received payload data and check its integrity.

Das Senden der verschlüsselten Nutzdaten realisiert vorzugsweise die virtuelle Kommunikationseinheit vSrv in Richtung der zweiten Kommunikationseinheit rSrv. Dies hat den Vorteil, dass auf der ersten Kommunikationseinheit ein regulärer, unveränderter Client C verwendet werden kann. Es wird lediglich eine spezielle Kommunikationseinheit vSrv auf dem dem (Feld-)Gerät FD benötigt, der neben der Handshake-Information HSInfo die verschlüsselten Nutzdaten (DTLS Record Layer) empfängt und ohne Bearbeitung an den eigentlichen Empfänger, im Beispiel die zweite Kommuniktionseinheit rSrv, weiterleitet. Da das Gerät FD beide Funktionen (Client C und virtuelle Kommunikationseinheit vSrv) realisiert, ist die verschlüsselte Übertragung eines DTLS-Records vom Sender (C) zum eigentlichen Empfänger (rSrv) Ende-zu-Ende geschützt.The virtual communication unit vSrv preferably sends the encrypted payload data to the second communication unit rSrv. This has the advantage that a regular, unmodified client C can be used on the first communication unit. Only a special communication unit vSrv is required on the (field) device FD, which receives the encrypted payload data (DTLS record layer) in addition to the handshake information HSInfo and forwards it to the actual recipient, in the example the second communication unit rSrv, without processing. Since the device FD implements both functions (client C and virtual communication unit vSrv), the encrypted transmission of a DTLS record from the sender (C) to the actual recipient (rSrv) is end-to-end protected.

Über die DTLS-Sitzung können insbesondere IoT-Protokollnachrichten wie z.B. MQTT-Publish-Nachrichten oder CoAP-Nachrichten gesichert übertragen werden.In particular, IoT protocol messages such as MQTT publish messages or CoAP messages can be transmitted securely via the DTLS session.

In einer weiteren Ausführungsform wird die virtuelle Kommunikationseinheit vSrv auf einem separaten Rechner als zentrale Komponente in der Anlage (Factory Network) realisiert. Somit können mehrere Feldgeräte FD über die virtuelle Kommunikationseinheit vSrv als Proxy Daten an die zweite Kommunikationseinheit rSrv senden. Der Proxy kann hierüber auch eine weitere nützliche Funktionalität wie NAT (zur Weiterleitung an die zweite Kommunikationseinheit rSrv) realisieren. Der wesentliche Vorteil dieser Ausführungsform liegt darin, dass die feldgeräteseitige Implementierung nicht angepasst werden muss und sich Skalierungseffekte erzielen lassen. Dennoch ist die Übertragungsstrecke zwischen dem ersten Netzwerk (z.B. Fabriknetzwerk) von der virtuellen Kommunikationseinheit vSrv und dem eigentlichen Empfänger (zweite Kommunikationseinheit rSrv) Ende-zu-Ende geschützt.In a further embodiment, the virtual communication unit vSrv is implemented on a separate computer as a central component in the system (factory network). This allows several field devices FD to send data to the second communication unit rSrv via the virtual communication unit vSrv as a proxy. The proxy can also implement another useful functionality such as NAT (for forwarding to the second communication unit rSrv). The main advantage of this embodiment is that the field device-side implementation does not have to be adapted and scaling effects can be achieved. Nevertheless, the transmission path between the first network (e.g. factory network) of the virtual communication unit vSrv and the actual receiver (second communication unit rSrv) is protected end-to-end.

Figur 2 zeigt ein Ablaufdiagramm eines erfindungsgemäßen Vorgehens, wobei die einzelnen Schritte mit den Ziffern 11 bis 25 gekennzeichnet sind. Figure 2 shows a flow chart of a procedure according to the invention, wherein the individual steps are marked with the numbers 11 to 25.

Das sendende (Feld-)Gerät FD ist mit einer Adresse (IP-Adresse, DNS-Name, URL) des Zielservers, im Beispiel die zweite Kommunikationseinheit rSrv, und einem zugeordneten kryptographischen Schlüssel, im Beispiel ein öffentlicher Schlüssel rSrv PubK, ein digitales Zertifikat vSrv cert und einen privaten Schlüssel vSrv PK konfiguriert. Weiterhin kann das Feldgerät FD ein Client-Zertifikat FD cert und einen Client-Schlüssel FD PK aufweisen.The sending (field) device FD is configured with an address (IP address, DNS name, URL) of the target server, in the example the second communication unit rSrv, and an assigned cryptographic key, in the example a public key rSrv PubK, a digital certificate vSrv cert and a private key vSrv PK. The field device FD can also have a client certificate FD cert and a client key FD PK.

Im Feldgerät FD kann eine virtuelle Kommunikationseinheit vSrv implementiert sein. Diese verwendet kryptographische Parameter. Der eigentliche Client C baut als DTLS-Client eine DTLS-Sitzung zu seiner internen virtuellen Kommunikationseinheit vSrv auf (siehe Schritt 11). Dieser kann aus Protokollsicht DTLS HS beidseitig authentisiert sein (es ist auch eine einseitige Authentisierung oder gar keine Authentisierung möglich). Als Ergebnis ist ein gemeinsamer Security-Sitzungs-Kontext (z.B. Sitzungsschlüssel und Cipher Suite entsprechend der Handshake-Information HSInfo) für den DTLS-Client und der virtuellen Kommunikationseinheit eingerichtet (siehe Schritt 12). Die Handshake-Information HSInfo wird mit dem öffentlichen Schlüssel rSrv PubK der zweiten Kommunikationseinheit rSrv verschlüsselt (Schritt 13) und an diese übertragen (Schritt 14 und 15). Vorzugsweise ist sie weiterhin vom Client signiert, d.h. mit dessen privaten Schlüssel FD PK. Eine weitere virtuelle Kommunikationseinheit auf der zweiten Kommunikationseinheit rSrv entschlüsselt die Handshake-Info HSInfo (Schritt 16) und richtet den Security-Sitzungs-Kontext mit der entschlüsselten HSInfo (Schritt 17) ein (Schritt 18).A virtual communication unit vSrv can be implemented in the field device FD. This uses cryptographic parameters. The actual client C, as a DTLS client, establishes a DTLS session to its internal virtual communication unit vSrv (see step 11). From the DTLS HS protocol perspective, this can be authenticated on both sides (one-sided authentication or no authentication at all is also possible). The result is a common security session context (e.g. session key and cipher Suite according to the handshake information HSInfo) is set up for the DTLS client and the virtual communication unit (see step 12). The handshake information HSInfo is encrypted with the public key rSrv PubK of the second communication unit rSrv (step 13) and transmitted to it (steps 14 and 15). Preferably, it is also signed by the client, ie with its private key FD PK. Another virtual communication unit on the second communication unit rSrv decrypts the handshake information HSInfo (step 16) and sets up the security session context with the decrypted HSInfo (step 17) (step 18).

Nach dieser Einrichtungsphase liegt der Security-Sitzungs-Kontext (entsprechend der HSInfo) auf der weiteren virtuellen Kommunikationseinheit der zweiten Kommunikationseinheit rSrv vor. Wenn nun der Client des Feldgeräts FD ein Datenpaket sendet (Schritt 19), so kann dieses verschlüsselt (Schritt 20) an die zweite Kommunikationseinheit rSrv gesendet (Schritt 22, 23) und dort entschlüsselt (Schritt 24) und bearbeitet (Schritt 25) werden. Das Besondere ist, dass eine rein unidirektionale Kommunikation zwischen dem Feldgerät FD und der zweiten Kommunikationseinheit rSrv erfolgt. Ein Einweg-Gateway (DCU, data capture unit) leitet lediglich das Datenpaket bzw. die Datenpakete vom Feldgerät FD (Schritt 21) an die zweite Kommunikationseinheit rSrv weiter, aber nicht in die Gegenrichtung.After this setup phase, the security session context (corresponding to the HSInfo) is available on the other virtual communication unit of the second communication unit rSrv. If the client of the field device FD now sends a data packet (step 19), this can be sent encrypted (step 20) to the second communication unit rSrv (steps 22, 23) and decrypted there (step 24) and processed (step 25). The special feature is that purely unidirectional communication takes place between the field device FD and the second communication unit rSrv. A one-way gateway (DCU, data capture unit) only forwards the data packet or packets from the field device FD (step 21) to the second communication unit rSrv, but not in the opposite direction.

In einer Ausführungsform wird für die Aushandlung der DTLS-Sitzung (DTLS Handshake) ein geheimer pre-shared Schlüssel (PSK Cipher Suite) verwendet. In einer weiteren Ausführungsform erfolgt ein nicht-authentisierter DTLS-Handshake.In one embodiment, a secret pre-shared key (PSK cipher suite) is used to negotiate the DTLS session (DTLS handshake). In another embodiment, a non-authenticated DTLS handshake is performed.

Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.Although the invention has been illustrated and described in detail by the preferred embodiment, the invention is not limited to the disclosed examples and other variations may be devised by those skilled in the art. derived from this without departing from the scope of the invention.

Die Implementierung der vorstehend beschriebenen Prozesse oder Verfahrensabläufe kann anhand von Instruktionen erfolgen, die auf computerlesbaren Speichermedien oder in flüchtigen Computerspeichern (im Folgenden zusammenfassend als computerlesbare Speicher bezeichnet) vorliegen. Computerlesbare Speicher sind beispielsweise flüchtige Speicher wie Caches, Puffer oder RAM sowie nichtflüchtige Speicher wie Wechseldatenträger, Festplatten, usw.The processes or procedures described above can be implemented using instructions that are available on computer-readable storage media or in volatile computer memories (hereinafter collectively referred to as computer-readable memories). Computer-readable memories include, for example, volatile memories such as caches, buffers or RAM as well as non-volatile memories such as removable storage devices, hard drives, etc.

Die vorstehend beschriebenen Funktionen oder Schritte können dabei in Form zumindest eines Instruktionssatzes in/auf einem computerlesbaren Speicher vorliegen. Die Funktionen oder Schritte sind dabei nicht an einen bestimmten Instruktionssatz oder an eine bestimmte Form von Instruktionssätzen oder an ein bestimmtes Speichermedium oder an einen bestimmten Prozessor oder an bestimmte Ausführungsschemata gebunden und können durch Software, Firmware, Microcode, Hardware, Prozessoren, integrierte Schaltungen usw. im Alleinbetrieb oder in beliebiger Kombination ausgeführt werden. Dabei können verschiedenste Verarbeitungsstrategien zum Einsatz kommen, beispielsweise serielle Verarbeitung durch einen einzelnen Prozessor oder Multiprocessing oder Multitasking oder Parallelverarbeitung usw.The functions or steps described above can be present in the form of at least one instruction set in/on a computer-readable memory. The functions or steps are not tied to a specific instruction set or to a specific form of instruction sets or to a specific storage medium or to a specific processor or to specific execution schemes and can be carried out by software, firmware, microcode, hardware, processors, integrated circuits, etc., either alone or in any combination. A wide variety of processing strategies can be used, for example serial processing by a single processor or multiprocessing or multitasking or parallel processing, etc.

Die Instruktionen können in lokalen Speichern abgelegt sein, es ist aber auch möglich, die Instruktionen auf einem entfernten System abzulegen und darauf via Netzwerk zuzugreifen.The instructions can be stored in local memory, but it is also possible to store the instructions on a remote system and access them via the network.

Die Übertragungsvorrichtung kann ein oder mehrere Prozessoren aufweisen. Der Begriff "Prozessor", "zentrale Signalverarbeitung", "Steuereinheit" oder "Datenauswertemittel", umfasst Verarbeitungsmittel im weitesten Sinne, also beispielsweise Server, Universalprozessoren, Grafikprozessoren, digitale Signalprozessoren, anwendungsspezifische integrierte Schaltungen (ASICs), programmierbare Logikschaltungen wie FPGAs, diskrete analoge oder digitale Schaltungen und beliebige Kombinationen davon, einschließlich aller anderen dem Fachmann bekannten oder in Zukunft entwickelten Verarbeitungsmittel. Prozessoren können dabei aus einer oder mehreren Vorrichtungen bzw. Einrichtungen bzw. Einheiten bestehen. Besteht ein Prozessor aus mehreren Vorrichtungen, können diese zur parallelen oder sequentiellen Verarbeitung bzw. Ausführung von Instruktionen ausgelegt bzw. konfiguriert sein.The transmission device can have one or more processors. The term "processor", "central signal processing", "control unit" or "data evaluation means" includes processing means in the broadest sense, for example servers, General purpose processors, graphics processors, digital signal processors, application-specific integrated circuits (ASICs), programmable logic circuits such as FPGAs, discrete analog or digital circuits and any combination thereof, including all other processing means known to the person skilled in the art or developed in the future. Processors can consist of one or more devices or units. If a processor consists of several devices, these can be designed or configured for parallel or sequential processing or execution of instructions.

Claims (8)

  1. Method for the cryptographically protected unidirectional data transmission of user data, wherein
    one or more data packets comprising the user data are transmitted on an end-to-end data transmission path from a first communication unit (C) in a first network (NW1), via a one-way communication unit (DCU) arranged between the first network (NW1) and a second network (NW2), to a second communication unit (rSrv) in the second network (NW2),
    comprising the following method steps:
    I. negotiating at least one cryptographic parameter between the first communication unit (C) and a third communication unit (vSrV) in the first network (NW1) for the cryptographically protected data transmission of user data from the first communication unit to the second communication unit,
    II. generating at least one transmission data structure (HSinfo) containing at least partially the negotiated cryptographic parameters for the cryptographically protected data transmission of the data packet or of the plurality of data packets,
    III. encrypting the at least one transmission data structure with a key of the second communication unit,
    IV. transmitting the encrypted, at least one transmission data structure to the second communication unit in the second network,
    V. decrypting the encrypted, at least one transmission structure,
    VI. encrypting the user data to be transmitted to the second communication unit with the negotiated cryptographic parameters and transmitting encrypted user data to the second communication unit, and
    VII. decrypting the transmitted user data with the cryptographic parameters contained in the decrypted transmission structure.
  2. Method according to the preceding claim, characterized in that a third communication unit (vSrV) is arranged upstream of the one-way communication unit and carries out steps II, III and IV of Claim 1.
  3. Method according to one of the preceding claims, characterized in that the data transmission protocol Datagram Transport Layer Security, abbreviated DTLS, is used on the partial transmission path between the first communication unit and the third communication unit.
  4. Method according to one of the preceding claims, characterized in that a further communication unit (vSrv) arranged upstream of the second communication unit carries out step V with the aid of the cryptographic parameters from the transmission structure.
  5. Method according to one of the preceding claims, characterized in that the at least one cryptographic parameter comprises a session key, a cipher suite, signature and/or certificate.
  6. Method according to one of the preceding claims, in which the method is computer-implemented.
  7. Arrangement for carrying out the method according to one of Claims 1 to 6.
  8. Computer program product which can be loaded directly into a programmable computer, comprising program code parts that are suitable for carrying out the steps of the computer-implemented method according to Claim 6.
EP19186690.4A 2019-07-17 2019-07-17 Method and communication unit for cryptographically protected unidirectional data transmission of useful data between two networks Active EP3767909B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP19186690.4A EP3767909B1 (en) 2019-07-17 Method and communication unit for cryptographically protected unidirectional data transmission of useful data between two networks
US16/929,312 US11477175B2 (en) 2019-07-17 2020-07-15 Method and communication unit for the cryptographically protected unidirectional data transmission of payload data between two networks
AU2020205352A AU2020205352B2 (en) 2019-07-17 2020-07-17 Method and communication unit for the cryptographically protected unidirectional data transmission of payload data between two networks
CN202010690707.5A CN112242900B (en) 2019-07-17 2020-07-17 Method and communication unit for the cryptographically protected unidirectional data transmission of useful data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP19186690.4A EP3767909B1 (en) 2019-07-17 Method and communication unit for cryptographically protected unidirectional data transmission of useful data between two networks

Publications (2)

Publication Number Publication Date
EP3767909A1 EP3767909A1 (en) 2021-01-20
EP3767909B1 true EP3767909B1 (en) 2025-02-26

Family

ID=

Similar Documents

Publication Publication Date Title
DE102009024604B4 (en) Generation of a session key for authentication and secure data transmission
EP3518492B1 (en) Method and system for disclosing at least one cryptographic key
EP3562115A1 (en) Protected transmission of data using post-quantum cryptography
EP2572494B1 (en) Method and system for secure data transmission with a vpn box
WO2018010949A1 (en) Method for establishing secured communications connections to an industrial automation system and firewall system
EP3559854B1 (en) Security device and field bus system for supporting secure communication by means of a field bus
DE102015200279A1 (en) Single-use transmission device, device and method for non-reactive data acquisition
EP3895387B1 (en) Communication module
WO2019015860A1 (en) Method, devices and computer program product for examining connection parameters of a cryptographically protected communication connection during establishing of the connection
DE102015001847A1 (en) One-time encryption of meter data
EP3713189A1 (en) Intrusion detection in computer systems
EP3767909B1 (en) Method and communication unit for cryptographically protected unidirectional data transmission of useful data between two networks
EP3759958B1 (en) Method, apparatus and computer program product for monitoring of an encrypted connection in a network
EP3955509A1 (en) Provision of quantum keys in a network
CN112242900A (en) Method and communication unit for the cryptographically protected unidirectional data transmission of useful data
DE102006003167B3 (en) Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model
DE102023134455A1 (en) SCALABLE KEY STATUS FOR NETWORK ENCRYPTION
EP4097948B1 (en) Method for data transfer and communication system
WO2021197822A1 (en) Method for handling an anomaly in data, in particular in a motor vehicle
EP3439228A1 (en) Method and devices for achieving a safety function, particularly in the vicinity of a device control and/or system control
EP1496665B1 (en) Method for security configuration in an automisation network
EP3515033A1 (en) Method and device for transmitting a data set from a first to a second device
DE102016205126A1 (en) Security-relevant communication device
WO2024194087A1 (en) Verification of data of an authentication and key-agreement protocol process
EP3713187A1 (en) Method for transferring data packets